Client Endpoint Security. Manuale utente Versione R71

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Client Endpoint Security. Manuale utente Versione R71"

Transcript

1 Client Endpoint Security Manuale utente Versione R71 6 febbraio 2009

2

3 Check Point Software Technologies Ltd. Tutti i diritti riservati. Il presente prodotto e la relativa documentazione sono protetti da copyright e distribuiti in base a licenza che ne limita l'uso, la copia, la distribuzione e la decompilazione. Non è consentita la riproduzione in qualsiasi forma o con qualsiasi mezzo del presente prodotto e della relativa documentazione senza previa autorizzazione scritta di Check Point. Pur avendo messo ogni cura nella preparazione del presente manuale, Check Point non si assume la responsabilità per errori od omissioni. La presente pubblicazione e le caratteristiche in essa descritte sono soggette a modifica senza preavviso. LEGENDA DIRITTI LIMITATI: L'uso, la duplicazione o la divulgazione da parte del governo sono soggetti alle restrizioni definite nel sottoparagrafo (c)(1)(ii) della clausola Technical Data and Computer Software (dati tecnici e software per computer) di DFARS e FAR MARCHI COMMERCIALI: Visitare il sito per un elenco di tutti i nostri marchi commerciali Per dichiarazioni di terze parti, visitare il sito

4

5 Sommario Prefazione Destinatari della guida Riepilogo dei contenuti Ulteriori informazioni Feedback Capitolo 1 Capitolo 2 Introduzione a Endpoint Security Client Tour del Centro di controllo Esplorazione del Centro di controllo Icone nell'area di notifica del sistema Pannello Panoramica Utilizzo della scheda Principale del pannello Panoramica Impostazione delle preferenze Comprendere la scheda Informazioni sul prodotto Come rispondere agli avvisi Avvisi Nuovo programma Avvisi Nuova rete e VPN Avvisi di compatibilità VPN Concetti fondamentali sulle VPN Recupero delle credenziali di autenticazione Interfaccia VPN compatta ed estesa Configurazione di profili e siti Gestione dei profili di connessione Gestione dei siti VPN Gestione dei certificati Gestione dei certificati Entrust Creazione di certificati Check Point Rinnovo dei certificati Check Point Configurazione delle opzioni di connessione Connessione automatica Accesso sicuro al dominio Accesso locale automatico Impostazioni proxy (modalità visitatore) Opzioni di configurazione avanzate Connessione e disconnessione Connessione tramite hot spot Sospensione dei messaggi pop-up Attivazione della modalità ufficio Attivazione della modalità hub Attivazione delle ottimizzazioni alla connettività Stato di connessione Sommario 5

6 Descrizione dei dettagli della connessione Attivazione della registrazione Capitolo 3 Capitolo 4 Antivirus e antispyware Antivirus e antispyware Endpoint Security Attivazione dell'antivirus e dell'antispyware Visualizzazione dello stato di protezione da virus e spyware Aggiornamento dell'antivirus e dell'antispyware Scansione Comprendere i risultati della scansione Cura manuale dei file Invio di virus e spyware a Check Point Visualizzazione degli elementi in quarantena Visualizzazione dei log Opzioni avanzate Pianificazione delle scansioni Aggiornamento delle definizioni di virus e spyware Specificare le destinazioni di scansione Scansione all'accesso Definizione dei metodi di rilevamento dello spyware Attivazione della cura automatica dei virus Attivazione della cura automatica degli spyware Riparazione dei file archiviati Opzioni della scansione antivirus Elenco delle eccezioni di antivirus Elenco delle eccezioni di antispyware Firewall Descrizione della protezione assicurata dal firewall Descrizione delle zone Le zone gestiscono la sicurezza del firewall Le zone permettono di controllare i programmi Configurazione di una nuova connessione di rete Utilizzo della configurazione guidata Rete Disattivazione della configurazione guidata Rete Integrazione con i servizi di rete Attivazione della condivisione dei file e delle stampanti Collegamento ai server di posta della rete Protezione di una connessione a Internet condivisa Scelta dei livelli di sicurezza Impostazione delle opzioni di sicurezza avanzate Impostazione delle opzioni di sicurezza del gateway Impostazione delle opzioni ICS Impostazione delle opzioni di sicurezza generali Impostazione delle opzioni di sicurezza di rete Gestione del traffico delle zone Visualizzazione del traffico delle zone Modifica delle origini di traffico delle zone

7 Aggiunta alla zona attendibile Aggiunta alla zona bloccata Bloccare e sbloccare porte Impostazioni delle autorizzazioni di porta predefinite Aggiunta di porte personalizzate Configurazione della connessione VPN per il firewall Protocolli VPN supportati Configurazione automatica della connessione VPN Configurazione manuale della connessione VPN Capitolo 5 Controllo dei programmi Comprendere il Controllo dei programmi Controllo dell'accesso ai programmi Autenticazione programma Impostazione delle opzioni di controllo dei programmi Impostazione del Controllo dei programmi Attivare il blocco automatico Configurazione dell'accesso ai programmi Impostazione delle autorizzazioni di accesso ai programmi Personalizzazione delle impostazioni di controllo dei programmi Impostazione di autorizzazioni specifiche Utilizzo dell'elenco dei programmi Aggiungere programmi all'elenco dei programmi Concedere ai programmi le autorizzazioni di accesso a Internet Concedere ai programmi l'autorizzazione server Concessione dell'autorizzazione Ignora blocco ai programmi Concedere ai programmi l'autorizzazione di invio della posta Controllo dei programmi avanzato Disattivazione della protezione della posta in uscita Impostazione delle opzioni di filtro Impostazione delle opzioni di autenticazione Consentire ad altri utenti di usare i programmi Gestione dei componenti dei programmi Utilizzo dei programmi con il client Utilizzo del software antivirus Utilizzo dei browser Utilizzo delle chat Utilizzo della posta elettronica Utilizzo dei servizi di segreteria telefonica Internet Utilizzo dei programmi di condivisione file Utilizzo di programmi FTP Utilizzo della trasmissione di flussi multimediali Utilizzo di giochi Utilizzo del controllo remoto Utilizzo di VNC Utilizzo di programmi Voice over IP Utilizzo di programmi per conferenze sul Web Sommario 7

8 Capitolo 6 Capitolo 7 Capitolo 8 Capitolo 9 Crittografia disco intero Autenticazione Crittografia disco intero Garantire che il computer non sia stato alterato Prima autenticazione Funzioni facoltative della soluzione Crittografia disco intero Sincronizzazione delle password Accesso singolo alla funzione Crittografia disco intero Accesso integrato a Windows Utilizzo del Pannello della funzione Crittografia disco intero Visualizzazione delle informazioni sullo stato e sulla crittografia Modifica delle credenziali di autenticazione Modifica della lingua dell'interfaccia Lingue supportate Lingua sostitutiva Caratteri supportati nell'ambiente di preavvio Media Encryption Encryption Policy Manager Utilizzo di EPM Crittografia dei supporti Decodifica dei supporti Modifica della password del dispositivo crittografato Removable Media Manager Uso di Removable Media Manager Avvisi di Removable Media Manager Autorizzazione dei supporti rimovibili Device Manager Uso di Device Manager Program Security Guard Utilizzo di Program Security Guard Avvisi e verifica centralizzata Sezione Manutenzione Protezione posta elettronica Protezione di MailSafe in uscita Attivazione della protezione di MailSafe in uscita Personalizzazione della protezione di MailSafe in uscita Attivazione di MailSafe per programma Impostazione delle opzioni di MailSafe Criteri Tipi di criterio Comprendere la scelta dei criteri Visualizzazione dei criteri disponibili Utilizzo del Pannello Criteri

9 Capitolo 10 Appendice A Appendice B Avvisi e log Descrizione di avvisi e log Informazioni sugli avvisi Informazioni sulla registrazione degli eventi Impostazione delle opzioni di base per avvisi e log Impostazione del livello degli eventi di avviso Impostazione delle opzioni di registrazione dei log per eventi e programmi Mostrare o nascondere gli avvisi Mostrare o nascondere gli avvisi del firewall Attivazione degli avvisi nell'area di notifica del sistema Impostazione delle opzioni di log Formattazione dei log Personalizzazione della registrazione degli eventi Personalizzazione della registrazione di programma Visualizzazione delle voci di log Visualizzazione del file di testo dei log Archiviazione delle voci di log Utilizzo di Alert Advisor Riferimento avvisi Avvisi informativi Avvisi del firewall o di protezione Avvisi di MailSafe Avvisi Programma bloccato Avvisi Blocco Internet Avvisi Criterio di Endpoint Security ricevuto Avvisi di compatibilità Avvisi di connessione/disconnessione Avvisi di programma Avvisi Nuovo programma Avvisi Programma ripetuto Avvisi Programma modificato Avvisi Componente di programma Avvisi Programma server Avvisi Programma avanzato Avvisi Configurazione VPN automatica Avvisi Azione manuale obbligatoria Avvisi Nuova rete Risoluzione dei problemi Risoluzione dei problemi VPN Configurazione del client per il traffico VPN Configurazione automatica della VPN e regole della scheda Esperto Ritardo del rilevamento automatico della VPN Risoluzione dei problemi di rete Rendere visibile il computer sulla rete locale Condivisione di file e stampanti a livello locale Sommario 9

10 Risoluzione dei problemi legati a tempi di avvio lunghi Risoluzione dei problemi di connessione a Internet La connessione a Internet non riesce dopo l'installazione Consentire messaggi heartbeat dell'isp Connessione tramite un client ICS Connessione tramite un server proxy Glossario 10

11 Introduzione P Prefazione In questo capitolo Destinatari della guida pagina 12 Riepilogo dei contenuti pagina 13 Ulteriori informazioni pagina 15 Feedback pagina 15 11

12 Destinatari della guida Destinatari della guida Questo manuale utente è destinato agli amministratori responsabili del mantenimento della sicurezza di rete all'interno di un'azienda, incluse la della gestione dei criteri e dell'assistenza. Questo manuale utente presuppone una conoscenza di base dell'amministrazione del sistema del sistema operativo di base dei protocolli internet (IP, TCP, UDP, ecc.). 12

13 Riepilogo dei contenuti Riepilogo dei contenuti Questo manuale contiene i seguenti capitoli: Capitolo Introduzione a Endpoint Security Client VPN Antivirus e antispyware Firewall Controllo dei programmi Crittografia disco intero Media Encryption Protezione posta elettronica Criteri Avvisi e log Descrizione Descrive la finestra principale, le icone, i tasti di scelta rapida e il pannello Panoramica di Endpoint Security e spiega come rispondere ai primi avvisi. Descrive le caratteristiche e le configurazioni della VPN (rete privata virtuale) con Endpoint Security. Descrive la protezione Endpoint Security contro virus e spyware e spiega come gestire le infezioni e pianificare le scansioni. Descrive la protezione firewall di Endpoint Security e spiega come usare le aree di protezione per configurare il firewall con facilità. Descrive come controllare le autorizzazioni di accesso e di utilizzo dei programmi. Descrive le caratteristiche della Crittografia disco intero e le sue opzioni. Descrive le caratteristiche della crittografia dei supporti e come crittografare i supporti. Descrive la protezione di MailSafe in uscita, come attivarla e come personalizzarla. Descrive i vari tipi di criteri (personale o aziendale) e spiega come Endpoint Security attiva tali criteri e sceglie tra di essi. Descrive gli avvisi di Endpoint Security e spiega come gestirli; descrive Alert Advisor e il suo utilizzo; spiega come usare e personalizzare i log. Prefazione 13

14 Riepilogo dei contenuti Questo manuale contiene le seguenti informazioni aggiuntive: Riferimento avvisi Risoluzione dei problemi Glossario Questa appendice è una guida di riferimento a diversi tipi di avviso e spiega il motivo per cui tali avvisi appaiono e il modo in cui gestirli. Fornisce esempi e suggerimenti per la risoluzione di problemi di base e avanzati. Glossario dei termini usati nel manuale e nei prodotti Check Point. 14

15 Ulteriori informazioni Ulteriori informazioni Per informazioni tecniche aggiuntive sui prodotti Check Point e per la versione più recente di questo documento, consultare il Centro di supporto Check Point sul sito Feedback Check Point continua costantemente a migliorare la propria documentazione. Aiutateci inviando i vostri commenti a: Prefazione 15

16 Feedback 16

17 Capitolo 1 Introduzione a Endpoint Security Client Check Point Endpoint Security è il primo e unico agente software singolo che combina tutti i componenti essenziali per la completa sicurezza sull'endpoint: firewall di altissimo livello, antivirus, antispyware, crittografia disco intero, crittografia dei supporti con protezione delle porta, controllo dell'accesso alla rete (NAC), controllo dei programmi e VPN. Check Point Endpoint Security protegge i PC ed elimina la necessità di distribuire e gestire agenti multipli, riducendo così i costi totali. In questo capitolo Tour del Centro di controllo pagina 18 Pannello Panoramica pagina 20 Come rispondere agli avvisi pagina 26 17

18 Tour del Centro di controllo Tour del Centro di controllo Il Centro di controllo offre un punto di accesso alle funzioni di sicurezza che proteggono il computer. Per avviare il Centro di controllo, selezionare Impostazioni nell'area di notifica del sistema di Endpoint Security. Esplorazione del Centro di controllo Figura 1-1 Il Centro di controllo di Endpoint Security Il menu di sinistra consente di accedere ai pannelli disponibili. Per ricevere aiuto, fare clic su Guida in linea. 18

19 Icone nell'area di notifica del sistema Icone nell'area di notifica del sistema Le icone visualizzate nell'area di notifica del sistema consentono di monitorare lo stato di sicurezza e l'attività Internet ogni volta che si desidera e danno accesso alle impostazioni di sicurezza con pochi clic. Fare clic col pulsante destro del mouse su una della icone indicate di seguito per visualizzare un menu di scelta rapida. Tabella 1-1 Icona Icone nell'area di notifica del sistema Descrizione VPN connessa. Scansione di sicurezza, crittografia o modifica delle impostazioni del client in corso. Attenzione (per esempio: il client non è conforme ai criteri, errore dell'applicazione o riavvio necessario). Capitolo 1 Introduzione a Endpoint Security Client 19

20 Pannello Panoramica Pannello Panoramica Il pannello Panoramica consente l'accesso rapido ai problemi più urgenti e fornisce una scansione rapida dello stato di diverse aree di protezione e di connessione. In questa sezione Utilizzo della scheda Principale del pannello Panoramica pagina 21 Impostazione delle preferenze pagina 22 Comprendere la scheda Informazioni sul prodotto pagina 25 Aprire il pannello Panoramica: 1. Fare clic col pulsante destro del mouse sull'icona nell'area di notifica di Endpoint Security. 2. Selezionare Impostazioni. Viene aperto il Centro di controllo di Endpoint Security, visualizzando il pannello Panoramica e la scheda Principale. 20

21 Utilizzo della scheda Principale del pannello Panoramica Utilizzo della scheda Principale del pannello Panoramica La scheda Principale del pannello Panoramica indica se le impostazioni di sicurezza del firewall, dei programmi e della posta elettronica sono attive e fornisce un riepilogo delle attività di sicurezza. Nella scheda Principale è possibile: Vedere a colpo d'occhio se il computer è protetto Vedere un riepilogo dell'attività del client Vedere se la versione del client è aggiornata Accedere all'esercitazione del prodotto VPN Se sul client Endpoint Security è installata una rete VPN, indica se la connessione alla VPN è presente o meno. Antivirus/Antispyware Indica se la protezione antivirus/antispyware è attivata o meno e, nel caso in cui lo siano, il numero di virus e intrusi rimossi. Firewall Indica se il firewall è attivo e visualizza il numero di avvisi del firewall e di Blocco Internet generati dall'ultimo ripristino. Se viene visualizzato un avviso, fare clic sul testo sottolineato all'interno dell'avviso per accedere direttamente al pannello che consente di regolare le impostazioni. Controllo dei programmi Indica se il Controllo dei programmi è configurato correttamente e visualizza il numero di avvisi Programma generati dall'ultimo ripristino. Il client di Endpoint Security avvisa se il Controllo dei programmi è disattivato. Protezione posta elettronica Indica se MailSafe è attivo e visualizza il numero di allegati messi in quarantena dall'ultimo ripristino. Se viene visualizzato un avviso, fare clic sul testo sottolineato all'interno dell'avviso. Si accede così al pannello che consente di regolare le impostazioni. Capitolo 1 Introduzione a Endpoint Security Client 21

22 Impostazione delle preferenze Impostazione delle preferenze La scheda Panoramica Preferenze consente di accedere alle impostazioni comuni. In questa sezione Ricerca degli aggiornamenti di Endpoint Security Impostazione della password a livello di utente Impostazione delle preferenze generali Impostazione delle preferenze di contatto Ricerca degli aggiornamenti di Endpoint Security Se il contratto di servizio include gli aggiornamenti del prodotto, è possibile cercarli, scaricarli e installarli su Endpoint Security. Per cercare gli aggiornamenti di Endpoint Security: 1. Aprire Panoramica Preferenze. 2. Fare clic su Ricerca aggiornamenti. Impostazione della password a livello di utente Impostando una password utente si impedisce ad altre persone di arrestare o disinstallare il client Endpoint Security oppure di apportare modifiche alle impostazioni di sicurezza. L'impostazione della password non impedisce, però, ad altre persone di accedere a Internet dal computer dell'utente. Se la versione del client Endpoint Security è stata installata da un amministratore con password di installazione, quest'ultimo può accedere a tutte le funzioni. Quando si imposta una password per la prima volta, è opportuno disconnettersi prima di allontanarsi dal computer, perché altrimenti un altro utente potrebbe cambiare le impostazioni. Questa impostazione permette anche ad altri di usare i programmi e di accedere a Internet, ma impedisce loro di cambiare le impostazioni di sicurezza. Per esempio, l'utente potrebbe voler impedire che i suoi figli modifichino le impostazioni di Endpoint Security, permettendo loro al tempo stesso di usare nuovi programmi pur senza conoscere la password. 22

23 Impostazione delle preferenze Nota - Gli altri utenti non potranno usare programmi già presenti nell'elenco dei Programmi bloccati. Per impostare o modificare la password del client Endpoint Security: 1. Aprire Panoramica Preferenze. 2. Fare clic su Imposta password. 3. Digitare la password e confermarla nelle apposite caselle. 4. Selezionare Consenti ad altri utenti di utilizzare i programmi senza una password. 5. Fare clic su OK. Nota - Le password valide possono contenere un minimo di 6 e un massimo di 31 caratteri. I caratteri validi includono A-Z, a-z, 0-9 e i #, $, %, ^, &, *. Dopo aver impostato la password, è necessario effettuare l'accesso prima di poter modificare le impostazioni, arrestare il motore di sicurezza di TrueVector o disinstallare Endpoint Security. Impostazione delle preferenze generali Il client viene avviato automaticamente all'accensione del computer. Per cambiare l'opzione di avvio automatico, utilizzare le impostazioni dell'area Impostazioni generali. Impostare le preferenze di visualizzazione generali 1. Aprire Panoramica Preferenze. 2. Nell'area Impostazioni generali, specificare le preferenze desiderate. Carica il software Endpoint Security all'avvio: Il client Endpoint Security si avvia automaticamente all'accensione del computer. Proteggi il client Check Point Endpoint Security: Impedisce a virus Trojan di inviare richieste eseguite tramite tastiera o mouse al client. Avviso - Per garantire la massima sicurezza, disattivare la funzione Proteggi il client solo se si hanno problemi con la tastiera o il mouse mentre si utilizzano programmi di accesso remoto. Capitolo 1 Introduzione a Endpoint Security Client 23

24 Impostazione delle preferenze Se si effettua la connessione dal computer in uso al server proxy, fare clic su Opzioni. Nella finestra Opzione, immettere i dettagli del server proxy. Configurare un server proxy: 1. Selezionare Attiva server proxy. 2. Nel campo Server proxy, immettere il nome host o l'indirizzo IP del server proxy. 3. Nel campo Porta, indicare la porta da aprire fra il computer e il server proxy. 4. Fare clic su OK. Impostazione delle preferenze di contatto L'impostazione delle preferenze di contatto garantisce la protezione della privacy quando il client comunica con Check Point (per esempio, per controllare automaticamente se sono disponibili degli aggiornamenti). Impostare le preferenze di contatto: 1. Aprire Panoramica Preferenze. 2. Nell'area Contatto, specificare le preferenze desiderate. Avvisa con una finestra pop-up prima di stabilire il contatto: Visualizza un avviso prima di contattare Check Point per inviare le informazioni sulla registrazione, scaricare gli aggiornamenti dei prodotti, cercare un avviso o accedere al sistema DNS per risolvere gli indirizzi IP. Nota - Se l'utente fa parte della Check Point Secure Community, non verrà avvisato prima di inviare dati in modo anonimo. Quando possibile, nascondi il mio indirizzo IP: Impedisce l'identificazione del computer quando si contatta Check Point. Quando possibile, nascondi l'ultimo numero del mio indirizzo IP: Omette l'ultima parte dell'indirizzo IP (per esempio XXX) quando si contatta Check Point. 24

25 Comprendere la scheda Informazioni sul prodotto Comprendere la scheda Informazioni sul prodotto La scheda Panoramica Informazioni sul prodotto mostra le informazioni sulla versione dei seguenti componenti: Client Endpoint Security (include anche la data e l'ora dell'installazione) Motore di sicurezza TrueVector Driver Motore VPN (se rilevante) Motore antivirus Motore antispyware Capitolo 1 Introduzione a Endpoint Security Client 25

26 Come rispondere agli avvisi Come rispondere agli avvisi Quando si inizia a usare il client, è normale vedere una serie di avvisi. Significa che il client Endpoint Security sta rilevando e memorizzando le configurazioni dei programmi e delle reti esistenti e dà l'opportunità di configurare la sicurezza nel modo desiderato. La risposta a un avviso dipende dal tipo di avviso visualizzato. Per informazioni su come rispondere a un determinato tipo di avviso, vedere l'appendice A, Riferimento avvisi. Avvisi Nuovo programma La maggior parte degli avvisi iniziali visualizzati sono di tipo Nuovo programma. Questi avvisi vengono visualizzati quando un programma del computer richiede un'autorizzazione di accesso o un'autorizzazione server per Internet o per la rete locale. Utilizzare l'avviso Nuovo Programma per concedere l'autorizzazione di accesso ai programmi che ne hanno bisogno, come il browser e il programma di posta elettronica. Nota - Selezionare la casella di controllo Memorizza impostazione per concedere l'autorizzazione permanente ai programmi attendibili. Pochi programmi o processi richiedono l'autorizzazione server per lavorare correttamente. Alcuni processi, tuttavia, sono utilizzati da Microsoft Windows per svolgere funzioni "legittime". Di seguito sono elencati i file eseguibili delle operazioni più comuni che si potrebbero vedere negli avvisi: lsass.exe spoolsv.exe svchost.exe services.exe winlogon.exe Se non si riconosce il programma o il processo che richiede l'autorizzazione server, cercare sul sito Web del supporto Microsoft (http://support.microsoft.com/) le informazioni relative al processo per sapere qual è la sua funzione. Tuttavia, molti processi Windows legittimi, inclusi quelli appena elencati, potrebbero essere utilizzati dagli hacker per mascherare virus e worm o per fornire loro l'accesso al sistema tramite virus di tipo Trojan. 26

27 Avvisi Nuova rete e VPN Se una funzione (per esempio esplorazione di file, accesso a una rete o download di file) non è in esecuzione quando appare l'avviso, la soluzione migliore è non concedere l'autorizzazione server (XREF:TBD). Le autorizzazioni possono essere concesse in qualsiasi momento a programmi e servizi specifici utilizzando l'elenco dei programmi disponibili sotto Controllo dei programmi Programmi (XREF:TBD). Se si ricevono molti avvisi Programma server, come misura di sicurezza aggiuntiva avviare la scansione per la ricerca di spyware (XREF:TBD). Avvisi Nuova rete e VPN Altri avvisi iniziali che potrebbero apparire riguardano la rete e la configurazione VPN. Questi avvisi vengono generati quando il client rileva una connessione di rete o VPN. Gli avvisi aiutano a configurare la zona attendibile, le autorizzazioni di porta/protocollo e le autorizzazioni programma correttamente per lavorare in modo sicuro sulla rete. Avvisi di compatibilità Gli avvisi di compatibilità si verificano quando il server Endpoint Security che opera assieme al client Endpoint Security determina che il computer dell'utente non sia compatibile con i requisiti di sicurezza aziendali. In base al tipo di non compatibilità, la possibilità di accedere alla rete aziendale potrebbe essere limitata oppure disattivata. I computer che utilizzano i tipi e le versioni corrette del software richiesto sono definiti compatibili con i requisiti di sicurezza aziendali. Quando invece Endpoint Security determina che un computer non è compatibile con tali requisiti, accade quanto segue: Visualizza un avviso di compatibilità (ma solo se la visualizzazione degli avvisi di compatibilità è stata attivata nei criteri di sicurezza aziendale attivi). Indirizza l'utente a una pagina Web contenente istruzioni per rendere compatibile il computer endpoint. Quello che accade dopo dipende dai criteri di sicurezza dell'azienda dell'utente. Se la condizione di non compatibilità non richiede un intervento immediato, l'accesso alla rete aziendale potrebbe essere limitato: sarà possibile continuare ad accedere ad alcune risorse aziendali anche prima che l'utente esegua la procedura necessaria a rendere compatibile il computer. Capitolo 1 Introduzione a Endpoint Security Client 27

28 Avvisi di compatibilità Se la condizione di non compatibilità richiede un intervento immediato, l'accesso alla rete aziendale potrebbe essere disattivato: in questo caso, potrebbe essere possibile accedere solamente alla pagina Web contenente istruzioni per rendere compatibile il computer con i requisiti di sicurezza aziendali. 28

29 Capitolo 2 VPN Le reti private virtuali (o VPN, Virtual, Private Network) consentono di utilizzare Internet per collegarsi in remoto alla rete privata aziendale, o intranet. Le VPN rendono possibili comunicazioni private e sicure utilizzando reti pubbliche, come Internet, per la trasmissione. In questo capitolo Concetti fondamentali sulle VPN pagina 30 Configurazione di profili e siti pagina 32 Gestione dei certificati pagina 42 Configurazione delle opzioni di connessione pagina 47 Opzioni di configurazione avanzate pagina 51 Stato di connessione pagina 56 29

30 Concetti fondamentali sulle VPN Concetti fondamentali sulle VPN Con Endpoint Security VPN è possibile collegarsi in modo sicuro alla rete aziendale lavorando da remoto. Dopo che il computer e il sito VPN forniscono le proprie identità (processo noto come autenticazione), tutte le comunicazioni successive sono crittografate e sicure. Sarà quindi possibile accedere ai file privati su Internet in quanto le persone non autorizzate non potranno aprirli o modificarli. La connessione VPN può essere stabilita direttamente con il server oppure passando attraverso il provider (ISP). Gli utenti remoti possono collegarsi all'azienda utilizzando una scheda di rete (schede wireless comprese) o il modem. La funzione Endpoint Security VPN autentica le parti e crittografa i dati trasferiti tra esse. Utilizza protocolli Internet standard per autenticazione e crittografia avanzate. La crittografia garantisce che soltanto le parti autenticate possano leggere i dati trasferiti tra esse. Inoltre, l'integrità dei dati viene mantenuta, ovvero non è possibile modificarli durante il transito. Il pannello Principale mostra informazioni sull'eventuale connessione VPN corrente e sullo stato della connessione remota al server Endpoint Security. Da questo pannello, è possibile avviare una procedura guidata per la creazione di un sito VPN, collegarsi o scollegarsi da un sito VPN, oppure aprire una finestra in cui configurare profili e siti, configurare speciali opzioni di connessione o gestire i certificati. Recupero delle credenziali di autenticazione Quando l'utente si collega a un sito e fornisce i dettagli di identificazione, si parla di credenziali di autenticazione. Esistono diversi metodi di autenticazione; quello consigliato è l'utilizzo di certificati. Il certificato e la password (per l'apertura del certificato) costituiscono le credenziali di autenticazione. Contattare l'amministratore di sistema per ricevere uno dei seguenti elementi: Un certificato registrato (su dischetto o token hardware) e una password (con cui aprire il certificato). Un codice di registrazione con cui completare il processo di creazione online del certificato. Metodi di autenticazione alternativi, come nome utente e password, oppure scheda SecurID. 30

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Manuale utente per il software di sicurezza Zone Labs

Manuale utente per il software di sicurezza Zone Labs Manuale utente per il software di sicurezza Zone Labs Versione 6.1 Smarter Security TM 2005 Zone Labs, LLC. Tutti i diritti riservati. 2005 Check Point Software Technologies Ltd. Tutti i diritti riservati.

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Sommario Per iniziare............................................ 3 Il WiFi Booster......................................... 4 Pannello

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer 1. Prima emissione certificato 1 2. Rilascio nuovo certificato 10 3. Rimozione certificato 13 1. Prima emissione certificato Dal sito

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer,

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Guida Introduttiva Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Heike Schilling. Data di rilascio:

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO Come eseguire una sessione DEMO CONTENUTO Il documento contiene le informazioni necessarie allo svolgimento di una sessione di prova, atta a verificare la

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Manuale di utilizzo software Ne.Me.Sys. Versione 2 Dicembre 2011

Manuale di utilizzo software Ne.Me.Sys. Versione 2 Dicembre 2011 Manuale di utilizzo software Ne.Me.Sys. Versione 2 Dicembre 2011 Sommario 1. Generalità su Ne.Me.Sys...2 2. Registrazione e Download di Ne.Me.Sys...4 2.1 Informazioni legali...4 2.2 Registrazione al sito...4

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

Guida introduttiva. Installazione di Rosetta Stone

Guida introduttiva. Installazione di Rosetta Stone A Installazione di Rosetta Stone Windows: Inserire il CD-ROM dell'applicazione Rosetta Stone. Selezionare la lingua dell'interfaccia utente. 4 5 Seguire i suggerimenti per continuare l'installazione. Selezionare

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

GFI Product Manual. Manuale per il client fax

GFI Product Manual. Manuale per il client fax GFI Product Manual Manuale per il client fax http://www.gfi.com info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Le società, i nomi e i dati utilizzati

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

Guida all'impostazione

Guida all'impostazione Guida all'impostazione dello scanner di rete Guida introduttiva Definizione delle impostazioni dalla pagina Web Impostazione delle password Impostazioni di base per la scansione di rete Impostazioni del

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli